La crittografia a curve elittiche e applicazioni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La crittografia a curve elittiche e applicazioni"

Transcript

1 La crittografia a curve elittiche e applicazioni Dott. Emanuele Bellini Torino Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia 13 Maggio 2011

2 1 Curve Ellittiche Definizioni Legge di gruppo Ordine di un punto Index 2 Crittografia con Curve Ellittiche Applicazioni del Logaritmo Discreto 3 Attacchi Attacchi generici Attacchi specifici 4 Scelta della curva Sicurezza ed efficienza Procedure di scelta dei parametri 5 Applicazioni di ECC Smart Card, Internet,...

3 1. LE CURVE ELLITTICHE

4 ... Cosa sono? Siano K un campo e f : K K K una funzione della forma dove f (x, y) = y 2 + a 1 xy + a 3 y 2 x 3 a 2 x 2 a 4 x a 6 a 1,..., a 6, x, y K f è non singolare Definition Una curva ellittica E su un campo K, che denoteremo con E/K, o semplicemente con E, è l insieme dei punti (x, y) K 2 che soddisfano l equazione f (x, y) = 0, più un punto O che chiameremo punto all infinito. Se K è finito, allora E ha un numero finito di punti E.

5 = Dato un campo K... Curva Ellittica E: insieme delle soluzioni di f (x, y) = 0 + punto all infinito O

6 Curve singolari Evitare curve in cui la tangente a qualche punto non è ben definita

7 Un punto P = (x, y), con x, y K si dice punto singolare se f f (P) = (P) = 0. x y CURVA NON SINGOLARE = curva senza punti singolari

8 Legge di gruppo SOMMA (P Q) E curva ellittica; O punto all infinito su E; P, Q E;

9 Legge di gruppo SOMMA (P Q) E curva ellittica; O punto all infinito su E; P, Q E; L retta che congiunge P con Q; R terzo punto di intersezione di E con L;

10 Legge di gruppo SOMMA (P Q) E curva ellittica; O punto all infinito su E; P, Q E; L retta che congiunge P con Q; R terzo punto di intersezione di E con L; L retta passante per R ed il punto all infinito O; R terzo punto di intersezione tra E ed L ;

11 Legge di gruppo SOMMA (P Q) E curva ellittica; O punto all infinito su E; P, Q E; L retta che congiunge P con Q; R terzo punto di intersezione di E con L; L retta passante per R ed il punto all infinito O; R terzo punto di intersezione tra E ed L ; = R è la somma P Q.

12 Legge di gruppo RADDOPPIO (2P) Se P = Q...

13 Legge di gruppo RADDOPPIO (2P) Se P = Q... L = tangente alla curva in P R punto di intersezione di E con L;

14 Legge di gruppo RADDOPPIO (2P) Se P = Q... L = tangente alla curva in P R punto di intersezione di E con L; L retta passante per R e il punto all infinito O; R terzo punto di intersezione tra E ed L

15 Legge di gruppo RADDOPPIO (2P) Se P = Q... L = tangente alla curva in P R punto di intersezione di E con L; L retta passante per R e il punto all infinito O; R terzo punto di intersezione tra E ed L = R è il raddoppio 2P.

16 Legge di gruppo Teorema Una curva ellittica E non singolare è un gruppo abeliano rispetto all operazione, con elemento neutro O. = I sottogruppi ciclici di E sono usati per i sistemi ECC (Elliptic Curve Cryptography)

17 Moltiplicazione scalare h N: h = 0: 0P = O h : E E P = (x, y) = (x, y) h < 0: hp = ( h)( P) P hp = P P... P } {{ } h

18 Ordine di un punto/ordine della curva L ordine N di P E è il più piccolo intero positivo, se esiste, t.c. NP = O Se tale N non esiste = P ha ordine infinito L ordine E della curva E (su F q ) è il numero di punti razionali su F q che appartengono ad E. q q E q q

19 Due categorie di curve E curva ellittica su F q, char(f q ) = p 1 se E 1 mod p = CURVA SUPERSINGOLARE 2 altrimenti = CURVA ORDINARIA

20 2. LA CRITTOGRAFIA A CURVE ELLITTICHE (ECC)

21 Scopi della Crittografia a Chiave Pubblica I cifrari a chiave pubblica servono per: SCOPO Scambio della chiave Scambio di un messaggio Firma di un messaggio CIFRARIO UTILIZZATO ECDH, ECMQV ECIES ECDSA La sicurezza dei cifrari su curve ellittiche si basa sulla difficoltà di risolvere il problema del Logaritmo Discreto sul gruppo formato dai punti di una curva ellittica (ECDLP).

22 Il problema del logaritmo discreto su curva ellittica (ECDLP) Dati... E = E/F q P E di ordine N Q = hp per qualche h trovare l intero h {0,..., N 1} t.c. Q = hp = h = log P Q (LOGARITMO DISCRETO DI Q IN BASE P)

23 Scambio della chiave: Solo Alice conosce a Solo Bob conosce b Diffie-Hellman su curva ellittica (ECDH) Informazioni pubbliche: Tutti conoscono E, P, il suo ordine N, ap e bp (chiavi pubbliche) ap bp = Chiave segreta comune: abp = a(bp) = b(ap)

24 Scambio della chiave: Menezes-Qu-Vanstone (ECMQV) L Elliptic Curve Menezes-Qu-Vanston è un protocollo di autenticazione basato sullo schema di Diffie-Hellman.

25 Scambio di un messaggio: Integrated Encryption Scheme (ECIES) L Elliptic Curve Integrated Encryption Scheme è uno schema di crittazione con autenticazione, basato sul problema di Diffie-Hellman. Offre solo sicurezza semantica (avversario passivo). Richiede l utilizzo di KDF (Key Derivation Function), di un MAC (Message Autentication Code) e di un sistema di crittazione simmetrica.

26 Firma di un messaggio: algoritmo di firma digitale (ECDSA) La firma digitale consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l integrità di un documento informatico. ECDSA (Elliptic Curve Digital Signature Algorithm) è un algoritmo basato su Diffie-Hellman. Richiede l utilizzo di una funzione di Hash. E corretto nel senso che chi verifica accetta solo messaggi firmati correttamente.

27 3. ATTACCHI

28 Possibili attacchi Attacchi possibili all ECDLP Attacchi generici: Pollard ρ Baby step-giant step Silver-Pohlig-Hellman Attacchi specifici: MOV curve anomale

29 Parametro di complessità Per confrontare gli attacchi tra loro utilizziamo un parametro di complessità, indicato in blu n = log 2 N La cui sicurezza reale sarà invece indicata in verde, sempre con la lettera n. 2 n è il numero di operazioni elementari per rompere un cifrario con chiave di lunghezza n, quindi avremo sempre che n n.

30 Il metodo ρ di Pollard Siano P, Q E con P di ordine N e tali che h P = Q. Idea: trovare 4 interi n 1, n 2, n 3, n 4 tali che n 1 P + n 2 Q = n 3 P + n 4 Q In questo modo h = (n 1 n 3 )/(n 4 n 2 ) mod N. I quattro interi vanno cercati tramite un cammino pseudorandom in < P >, che termina in O( N) con probabilità del 50% ( Paradosso dei Compleanni ). CONTROMISURA: Scegliere N in modo che N sia un numero intrattabile di calcoli. COSTO: N = log N = 2 n/2 = 2 n n = n/2

31 Il metodo ρ di Pollard Sia E una curva ellittica, e siano A e B tali che ha = B. Tramite una funzione pseudorandom f : E E e due funzioni g, j : E Z Z, è possibile effettuare un cammino pseudorandom in < P >: 1 a 0 = 0, b 0 = 0, P 0 = 0 2 P i = f (P i 1 ), a i = g(p i 1, a i 1 ), b i = j(p i 1, b i 1 ) f P3 f P4 f 3 P 2i = f (f (P i 1 )), a 2i = g(f (P 2i 2 ), g(p 2i 2, a 2i 2 )), b 2i = j(f (P 2i 2 ), j(p 2i 2, b 2i 2 )) P2 f f P5 4 se P i = P 2i allora abbiamo vinto (se b i b 2i è invertibile mod N) h = (a 2i a i )(b i b 2i ) 1 mod N P1 f P0 5 se P i P 2i allora i = i + 1

32 Il metodo Baby step-giant step P, Q come prima. Idea: h = N c + d con 0 c, d < N. = provare i valori di h passando in rassegna i valori di c e d CONTROMISURA: Scegliere N in modo che N sia un numero intrattabile di calcoli e di occupazione di memoria. COSTO: O( N) operazioni elementari e O( N) celle di memoria. Anche qua n = n/2 = 1 2 log N.

33 Il metodo Silver-Pohlig-Hellman P, Q come prima. N = t i=1 q i e i con q i primi e e i interi positivi ( i = 1,..., t) Idea: trovare h mod q e i i e utilizzare il Teorema Cinese dei Resti per ottenere h mod N. CONTROMISURA: Selezionare N primo o con un divisore primo molto grande

34 Il metodo Menezes, Okamoto, Vanstone (MOV) P, Q punti di una curva ellittica E/F q t.c. Q = kp N ordine di P (t.c. MCD(N, q) = 1) Idea: trovare un isomorfismo tra E e il gruppo moltiplicativo di un campo F q m estensione di F q, nel quale il DLP si risolve con un metodo subesponenziale chiamato Function Field Sieve. CONTROMISURA: Verificare che N non divida q s 1 per valori piccoli di s = Esclusione delle curve supersingolari COSTO: Costo subesponenziale in m.

35 Curve Anomale 1 Una curva ellittica E è attaccabile se c è un isomorfismo efficientemente calcolabile (e.c.) tra E e una somma diretta Z ni con n i piccoli. 2 Una curva ellittica E è attaccabile con attacchi di tipo index-calculus se c è un isomorfismo e.c. tra E e lo Jacobiano di una curva iperellittica di genere maggiore di 2. 3 Una curva ellittica E è attaccabile in tempi polinomiali se c è un isomorfismo e.c. tra la curva e (F q, +).

36 4. SCELTA DELLA CURVA

37 Scegliere la curva, sicurezza Come possiamo scegliere i parametri di una curva ellitica E per difenderci dagli attacchi generici e specifici? Attacco Pohlig-Hellman + Pollard ρ + Baby step Giant step Isomorfismo a (F q, +) MOV Isomorfismo allo Jacobiano Precauzione N deve avere un fattore r tale che r risulti essere un numero intrattabile di operazioni il fattore più grande di N deve essere diverso da q q s 1 mod r per s piccolo m primo o se m è composto bisogna scegliere una curva opportuna

38 Scegliere la curva, efficienza Possiamo scegliere i parametri i modo tale da migliorare l efficienza. Situazione Migliorare l efficienza Campi primi F p p primo, lunghezza in bit = multiplo della lunghezza word. p primo di Mersenne o simile Campi binari F 2 m m primo o m composto con opportuna curva OptimalExtensionField F p m Sconsigliati Coefficienti a = 3 o Curve con Endomorfismi Efficientemente Calcolabili

39 Scegliere la curva: Procedura Classica 1 Scelta del livello di sicurezza n (dove n è la dimensione in bit della cardinalità del gruppo generato dal punto base), tenendo conto che la sicurezza reale sarà però data da n = n/2. 2 Scelta del campo (caratteristica e cardinalità) 3 Scelta dei coefficienti della curva 4 Calcolo dell ordine della curva (algoritmi di tipo Schoof) 5 Controllo sulla resistenza agli attacchi 6 Scelta del punto base P (avente ordine primo grande)

40 Scegliere la curva, Procedura della Moltiplicazione Complessa Questo metodo permette di generare curve con ordine prefissato. E veloce per curve con un piccolo numero della classe, per le quali però si pensa possano essere scoperti nuovi attacchi specifici. 1 Scelta del livello di sicurezza n 2 Scelta del campo 3 Scelta dell ordine del punto base 4 Generazione dei coefficienti e di un punto base P

41 Molto importante è scegliere con cura la curva E e il punto P in modo da bilanciare sicurezza ed efficienza. Nelle implementazioni questo talvolta manca.

42 5. Accenno ad applicazioni di ECC

43 Vantaggi dell ECC : { EFFICIENZA SICUREZZA Incremento dell uso dell ECC in diversi prodotti Incorporazione dell ECDSA in svariati standard di sicurezza di governi e grandi istituzioni di ricerca

44 APPLICAZIONI COMMERCIALI crittografia CERTICOM per reti di sensori e sicurezza Voip comunicazioni Wireless con ECC (Texas Instruments) Standard industriali: IEEE, IETF, VPNC, ASC X9...

45 Cosa sono le smart cards? Piccoli dispositivi della forma e della grandezza di una carta di credito, ma molto flessibili... Usi più frequenti: carte di credito tickets elettronici carte d identità smart microchip integrato

46 Sicurezza e gestione delle chiavi... Generatore di chiavi interno = Eseguire crittazione e decrittazione, senza far uscire la chiave segreta... chiave generata, usata e distrutta senza alcuna possibilità di essere letta dall esterno = strumento di firma digitale

47 Prototipo di smart card basato su ECC I. Z. Berta e Z. Á. Mann, 2002: implementazione di un prototipo ECC basato sulla tecnologia Java Card e in grado di funzionare sulle smart cards... prodotto software = potrebbe non adempiere alle prestazioni richieste per l uso commerciale Obiettivo: dimostrare che un algoritmo complesso come l ECC può essere implementato sulle deboli smart cards

48 Altre applicazioni... Internet commercio elettronico: uso di smart cards ed ECC per transazioni sicure con carte di credito via web PDA (Personal Digital Assistant) potenza computazionale più elevata rispetto agli altri dispositivi mobili + larghezza di banda limitata PC proteggere dati e crittare messaggi o istantanei con l uso dell ECC

La crittografia a curve elittiche e applicazioni

La crittografia a curve elittiche e applicazioni La crittografia a curve elittiche e applicazioni Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

Crittografia. Primalità e Fattorizzazione. Corso di Laurea Specialistica. in Informatica

Crittografia. Primalità e Fattorizzazione. Corso di Laurea Specialistica. in Informatica Crittografia Corso di Laurea Specialistica in Informatica Primalità e Fattorizzazione Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano Bicocca

Dettagli

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico protocolli un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico proprietà ogni persona coinvolta deve conoscere il protocollo

Dettagli

Robustezza crittografica della PEC

Robustezza crittografica della PEC Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale

Dettagli

LA FIRMA DIGITALE. Evoluzione della normativa italiana e componenti di base

LA FIRMA DIGITALE. Evoluzione della normativa italiana e componenti di base LA FIRMA DIGITALE Evoluzione della normativa italiana e componenti di base UNIVERSITA DEGLI STUDI DI CAGLIARI FACOLTA DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006 / 2007 DOCENTI: PROF.

Dettagli

Informatica 3. Informatica 3. LEZIONE 10: Introduzione agli algoritmi e alle strutture dati. Lezione 10 - Modulo 1. Importanza delle strutture dati

Informatica 3. Informatica 3. LEZIONE 10: Introduzione agli algoritmi e alle strutture dati. Lezione 10 - Modulo 1. Importanza delle strutture dati Informatica 3 Informatica 3 LEZIONE 10: Introduzione agli algoritmi e alle strutture dati Modulo 1: Perchè studiare algoritmi e strutture dati Modulo 2: Definizioni di base Lezione 10 - Modulo 1 Perchè

Dettagli

La firma digitale. Autore: Monica Mascia

La firma digitale. Autore: Monica Mascia La firma digitale Università degli studi di Cagliari Facoltà di giurisprudenza Diritto privato dell informatica A.A. 2006/2007 Docenti: prof. Bruno Troisi Dott. Massimo Farina Autore: Monica Mascia Che

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi.

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. Algoritmi 1 Sommario Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. 2 Informatica Nome Informatica=informazione+automatica. Definizione Scienza che si occupa dell

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

Sicurezza dei dati. Xml Encryption e Digital Signature. Sicurezza dei dati. XML Encryption. Svantaggio di SSL. SSL (Secure Socket Layer)

Sicurezza dei dati. Xml Encryption e Digital Signature. Sicurezza dei dati. XML Encryption. Svantaggio di SSL. SSL (Secure Socket Layer) Università degli studi di Milano CLS tecnologie dell informazione e comunicazione Seminario di Laboratorio di Base di Dati 2 Xml Encryption e Digital Signature Sicurezza dei dati Grazie alla sua caratteristiche

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Crittografia e sicurezza informatica. Sistema di voto elettronico

Crittografia e sicurezza informatica. Sistema di voto elettronico Crittografia e sicurezza informatica Sistema di voto elettronico Deliano Perfetti Gabriele Paone Anno 2003 1 indice 1. Specifiche 2 2. Scelte progettuali 2 Schema Server Authority Server di Voto Client

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

La somma. Esempio: Il prodotto. Esempio:

La somma. Esempio: Il prodotto. Esempio: La somma L algoritmo della operazione di somma non cambia qualunque sia la base considerata. Naturalmente, le regole da imparare nel caso di una base b sono relative alle sole b 2 posssibili combinazioni

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Teoria in sintesi 10. Attività di sportello 1, 24 - Attività di sportello 2, 24 - Verifica conclusiva, 25. Teoria in sintesi 26

Teoria in sintesi 10. Attività di sportello 1, 24 - Attività di sportello 2, 24 - Verifica conclusiva, 25. Teoria in sintesi 26 Indice L attività di recupero 6 Funzioni Teoria in sintesi 0 Obiettivo Ricerca del dominio e del codominio di funzioni note Obiettivo Ricerca del dominio di funzioni algebriche; scrittura del dominio Obiettivo

Dettagli

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??

Dettagli

Scopo della lezione. Informatica. Informatica - def. 1. Informatica

Scopo della lezione. Informatica. Informatica - def. 1. Informatica Scopo della lezione Informatica per le lauree triennali LEZIONE 1 - Che cos è l informatica Introdurre i concetti base della materia Definire le differenze tra hardware e software Individuare le applicazioni

Dettagli

Prova parziale di Geometria e Topologia I - 5 mag 2008 (U1-03, 13:30 16:30) 1/8. Cognome:... Nome:... Matricola:...

Prova parziale di Geometria e Topologia I - 5 mag 2008 (U1-03, 13:30 16:30) 1/8. Cognome:... Nome:... Matricola:... Prova parziale di Geometria e Topologia I - 5 mag 2008 (U1-03, 13:30 16:30) 1/8 Cognome:................ Nome:................ Matricola:................ (Dare una dimostrazione esauriente di tutte le

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

Firma Digitale. dott. Andrea Mazzini

Firma Digitale. dott. Andrea Mazzini Firma Digitale dott. Andrea Mazzini La Crittografia La prima persona che usò la crittografia fu Giulio Cesare! Egli doveva inviare messaggi ma non si fidava dei messaggeri, così inventò un metodo per codificare

Dettagli

LE FUNZIONI A DUE VARIABILI

LE FUNZIONI A DUE VARIABILI Capitolo I LE FUNZIONI A DUE VARIABILI In questo primo capitolo introduciamo alcune definizioni di base delle funzioni reali a due variabili reali. Nel seguito R denoterà l insieme dei numeri reali mentre

Dettagli

I sistemi di numerazione

I sistemi di numerazione I sistemi di numerazione 01-INFORMAZIONE E SUA RAPPRESENTAZIONE Sia dato un insieme finito di caratteri distinti, che chiameremo alfabeto. Utilizzando anche ripetutamente caratteri di un alfabeto, si possono

Dettagli

Progetto Lauree Scientifiche - Matematica

Progetto Lauree Scientifiche - Matematica Progetto Lauree Scientifiche - Matematica p. 1/1 Progetto Lauree Scientifiche - Matematica Università degli Studi di Perugia Liceo Donatelli - Terni Quarto Incontro 7 marzo 2007 Progetto Lauree Scientifiche

Dettagli

Facoltà di Scienze Matematiche, Fisiche e Naturali. Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche

Facoltà di Scienze Matematiche, Fisiche e Naturali. Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche LA CRITTOGRAFIA ELLITTICA : IMPLEMENTAZIONE E PERFORMANCE NELLE TRANSAZIONI WEB SICURE

Dettagli

Fondamenti di Informatica INFORMATICA ED UNITA DI MISURA

Fondamenti di Informatica INFORMATICA ED UNITA DI MISURA Fondamenti di Informatica INFORMATICA ED UNITA DI MISURA INFORMATICA= INFOR(MAZIONE AUTO)MATICA Scienza che si occupa del trattamento automatico dell informazione Dati(input) Istruzioni di un Computer

Dettagli

FUNZIONE. Si scrive: A B f: A B x y=f(x) (si legge: f funzione da A in B) x f y= f(x)

FUNZIONE. Si scrive: A B f: A B x y=f(x) (si legge: f funzione da A in B) x f y= f(x) 1 FUNZIONE Dati gli insiemi A e B, si definisce funzione da A in B una relazione o legge o corrispondenza che ad ogni elemento di A associa uno ed un solo elemento di B. Si scrive: A B f: A B f() (si legge:

Dettagli

15 febbraio 2010 - Soluzione esame di geometria - 12 crediti Ingegneria gestionale - a.a. 2009-2010 COGNOME... NOME... N. MATRICOLA...

15 febbraio 2010 - Soluzione esame di geometria - 12 crediti Ingegneria gestionale - a.a. 2009-2010 COGNOME... NOME... N. MATRICOLA... 15 febbraio 010 - Soluzione esame di geometria - 1 crediti Ingegneria gestionale - a.a. 009-010 COGNOME.......................... NOME.......................... N. MATRICOLA............. La prova dura

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI

INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI Prima di riuscire a scrivere un programma, abbiamo bisogno di conoscere un metodo risolutivo, cioè un metodo che a partire dai dati di ingresso fornisce i risultati attesi.

Dettagli

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010 ARCHIVIAZIONE E CONSERVAZIONE SOSTITUTIVA Obblighi & Opportunità 8 Gennaio 2010 Conservazione di documenti dal 2000 al 2006 2 MEMORIZZAZIONE, ARCHIVIAZIONE, CONSERVAZIONE 3 COSA SERVE 4 DOCUMENTO INFORMATICO

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

Algoritmo. I dati su cui opera un'istruzione sono forniti all'algoritmo dall'esterno oppure sono il risultato di istruzioni eseguite precedentemente.

Algoritmo. I dati su cui opera un'istruzione sono forniti all'algoritmo dall'esterno oppure sono il risultato di istruzioni eseguite precedentemente. Algoritmo Formalmente, per algoritmo si intende una successione finita di passi o istruzioni che definiscono le operazioni da eseguire su dei dati (=istanza del problema): in generale un algoritmo è definito

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

UNIVERSITA DEGLI STUDI DI PALERMO LE CURVE ELLITTICHE IN CRITTOGRAFIA

UNIVERSITA DEGLI STUDI DI PALERMO LE CURVE ELLITTICHE IN CRITTOGRAFIA UNIVERSITA DEGLI STUDI DI PALERMO FACOLTA DI SCIENZE MM.FF.NN. CORSO DI LAUREA IN MATEMATICA PER L INFORMATICA E LA COMUNICAZIONE SCIENTIFICA LE CURVE ELLITTICHE IN CRITTOGRAFIA Tesi di laurea di: Battaglia

Dettagli

l insieme Y è detto codominio (è l insieme di tutti i valori che la funzione può assumere)

l insieme Y è detto codominio (è l insieme di tutti i valori che la funzione può assumere) Che cos è una funzione? Assegnati due insiemi X e Y si ha una funzione elemento di X uno e un solo elemento di Y. f : X Y se esiste una corrispondenza che associa ad ogni Osservazioni: l insieme X è detto

Dettagli

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA Firma Digitale Informazioni sul servizio Alessandro Ponassi Consiglio dell Ordine degli Ingegneri della Provincia di Genova Maggio 2010 Cos è e come funziona

Dettagli

Le funzioni elementari. Corsi di Laurea in Tecniche di Radiologia... A.A. 2010-2011 - Analisi Matematica - Le funzioni elementari - p.

Le funzioni elementari. Corsi di Laurea in Tecniche di Radiologia... A.A. 2010-2011 - Analisi Matematica - Le funzioni elementari - p. Le funzioni elementari Corsi di Laurea in Tecniche di Radiologia... A.A. 200-20 - Analisi Matematica - Le funzioni elementari - p. /43 Funzioni lineari e affini Potenze ad esponente naturale Confronto

Dettagli

Un po di teoria dei numeri

Un po di teoria dei numeri Un po di teoria dei numeri Applicazione alla crittografia RSA Christian Ferrari Liceo di Locarno Matematica Sommario 1 L aritmetica modulare di Z n Le congruenze L anello Z n Le potenze in Z n e algoritmo

Dettagli

MESSA IN SCALA DI ALGORITMI DIGITALI

MESSA IN SCALA DI ALGORITMI DIGITALI Ingegneria e Tecnologie dei Sistemi di Controllo Laurea Specialistica in Ingegneria Meccatronica MESSA IN SCALA DI ALGORITMI DIGITALI Cristian Secchi Tel. 0522 522235 e-mail: secchi.cristian@unimore.it

Dettagli

Corso Integrato: Matematica e Statistica. Corso di Matematica (6 CFU)

Corso Integrato: Matematica e Statistica. Corso di Matematica (6 CFU) Corso di Laurea in Scienze e Tecnologie Agrarie Corso Integrato: Matematica e Statistica Modulo: Matematica (6 CFU) (4 CFU Lezioni +2 CFU Esercitazioni) Corso di Laurea in Tutela e Gestione del territorio

Dettagli

LA FORMAZIONE CONTINUA: NON SOLO UN OBBLIGO MA UNA OPPORTUNITA

LA FORMAZIONE CONTINUA: NON SOLO UN OBBLIGO MA UNA OPPORTUNITA LA FORMAZIONE CONTINUA: NON SOLO UN OBBLIGO MA UNA OPPORTUNITA LA POSTA ELETTRONICA CERTIFICATA ( P.E.C. ) Torino, 18 giugno 2010 1 LA POSTA ELETTRONICA CERTIFICATA (PEC) OBIETTIVI DELL INTERVENTO Fornire

Dettagli

0 < a < 1 a > 1. In entrambi i casi la funzione y = log a (x) si può studiare per punti e constatare che essa presenta i seguenti andamenti y

0 < a < 1 a > 1. In entrambi i casi la funzione y = log a (x) si può studiare per punti e constatare che essa presenta i seguenti andamenti y INTRODUZIONE Osserviamo, in primo luogo, che le funzioni logaritmiche sono della forma y = log a () con a costante positiva diversa da (il caso a = è banale per cui non sarà oggetto del nostro studio).

Dettagli

Firma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale A?? Equivalente alla firma convenzionale

Firma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale A?? Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale Soluzione naive: incollare firma digitalizzata irma Digitale 0 irma Digitale 1 Soluzione

Dettagli

Lezioni di Matematica 1 - I modulo

Lezioni di Matematica 1 - I modulo Lezioni di Matematica 1 - I modulo Luciano Battaia 16 ottobre 2008 Luciano Battaia - http://www.batmath.it Matematica 1 - I modulo. Lezione del 16/10/2008 1 / 13 L introduzione dei numeri reali si può

Dettagli

Matematica generale CTF

Matematica generale CTF Successioni numeriche 19 agosto 2015 Definizione di successione Monotonìa e limitatezza Forme indeterminate Successioni infinitesime Comportamento asintotico Criterio del rapporto per le successioni Definizione

Dettagli

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta

Dettagli

Esponenziali elogaritmi

Esponenziali elogaritmi Esponenziali elogaritmi Potenze ad esponente reale Ricordiamo che per un qualsiasi numero razionale m n prendere n>0) si pone a m n = n a m (in cui si può sempre a patto che a sia un numero reale positivo.

Dettagli

4 Dispense di Matematica per il biennio dell Istituto I.S.I.S. Gaetano Filangieri di Frattamaggiore EQUAZIONI FRATTE E SISTEMI DI EQUAZIONI

4 Dispense di Matematica per il biennio dell Istituto I.S.I.S. Gaetano Filangieri di Frattamaggiore EQUAZIONI FRATTE E SISTEMI DI EQUAZIONI 119 4 Dispense di Matematica per il biennio dell Istituto I.S.I.S. Gaetano Filangieri di Frattamaggiore EQUAZIONI FRATTE E SISTEMI DI EQUAZIONI Indice degli Argomenti: TEMA N. 1 : INSIEMI NUMERICI E CALCOLO

Dettagli

Informatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing

Informatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing Informatica 3 LEZIONE 21: Ricerca su liste e tecniche di hashing Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing Informatica 3 Lezione 21 - Modulo 1 Algoritmi sequenziali e basati su

Dettagli

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit Codice del Documento: CRS-CA-MES#05 Revisione

Dettagli

Corso introduttivo pluridisciplinare Strutture algebriche

Corso introduttivo pluridisciplinare Strutture algebriche Corso introduttivo pluridisciplinare Strutture algebriche anno acc. 2013/2014 Univ. degli Studi di Milano Cristina Turrini (Univ. degli Studi di Milano) Corso introduttivo pluridisciplinare 1 / 17 index

Dettagli

Limiti e continuità delle funzioni reali a variabile reale

Limiti e continuità delle funzioni reali a variabile reale Limiti e continuità delle funzioni reali a variabile reale Roberto Boggiani Versione 4.0 9 dicembre 2003 1 Esempi che inducono al concetto di ite Per introdurre il concetto di ite consideriamo i seguenti

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

LE SUCCESSIONI 1. COS E UNA SUCCESSIONE

LE SUCCESSIONI 1. COS E UNA SUCCESSIONE LE SUCCESSIONI 1. COS E UNA SUCCESSIONE La sequenza costituisce un esempio di SUCCESSIONE. Ecco un altro esempio di successione: Una successione è dunque una sequenza infinita di numeri reali (ma potrebbe

Dettagli

Le curve ellittiche sono un gioiello della matematica. Sono state studiate per secoli per la loro bellezza e importanza.

Le curve ellittiche sono un gioiello della matematica. Sono state studiate per secoli per la loro bellezza e importanza. Come fare soldi con le curve ellittiche L. Göttsche Le curve ellittiche sono un gioiello della matematica. Sono state studiate per secoli per la loro bellezza e importanza. È difficile spiegare la bellezza

Dettagli

Application note. CalBatt NomoStor per i sistemi di accumulo di energia

Application note. CalBatt NomoStor per i sistemi di accumulo di energia 1. Panoramica Application note CalBatt NomoStor per i sistemi di accumulo di energia Gli Energy Management Systems () sono dispositivi atti al controllo dei flussi di energia dalle sorgenti di produzione

Dettagli

POSTA ELETTRONICA CERTIFICATA Manuale operativo. Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como

POSTA ELETTRONICA CERTIFICATA Manuale operativo. Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como POSTA ELETTRONICA CERTIFICATA Manuale operativo Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como 1. POSTA ELETTRONICA CERTIFICATA: INFORMAZIONI GENERALI 1.1 INTRODUZIONE La PEC

Dettagli

Firma di un documento informatico con la Carta Regionale dei Servizi

Firma di un documento informatico con la Carta Regionale dei Servizi Firma di un documento informatico con la Carta Regionale dei Servizi Validità della firma e modalità operative di utilizzo A cura di Pasquale Curcio 1 Codice Amministrazione Digitale e Firme elettroniche

Dettagli

Esercizi svolti. 1. Si consideri la funzione f(x) = 4 x 2. a) Verificare che la funzione F(x) = x 2 4 x2 + 2 arcsin x è una primitiva di

Esercizi svolti. 1. Si consideri la funzione f(x) = 4 x 2. a) Verificare che la funzione F(x) = x 2 4 x2 + 2 arcsin x è una primitiva di Esercizi svolti. Si consideri la funzione f() 4. a) Verificare che la funzione F() 4 + arcsin è una primitiva di f() sull intervallo (, ). b) Verificare che la funzione G() 4 + arcsin π è la primitiva

Dettagli

La firma digitale. Diagnostica per immagini e Radioterapia nel 2011 Fare sistema CongressoAITASIT 17-19 novembre 2011

La firma digitale. Diagnostica per immagini e Radioterapia nel 2011 Fare sistema CongressoAITASIT 17-19 novembre 2011 Diagnostica per immagini e Radioterapia nel 2011 Fare sistema CongressoAITASIT 17-19 novembre 2011 La firma digitale Studio di Ingegneria 2F Consulting di Flavio Flamini Agenda Principi generali e definizioni

Dettagli

Anno 3. Funzioni: dominio, codominio e campo di esistenza

Anno 3. Funzioni: dominio, codominio e campo di esistenza Anno 3 Funzioni: dominio, codominio e campo di esistenza 1 Introduzione In questa lezione parleremo delle funzioni. Ne daremo una definizione e impareremo a studiarne il dominio in relazione alle diverse

Dettagli

Fasi di creazione di un programma

Fasi di creazione di un programma Fasi di creazione di un programma 1. Studio Preliminare 2. Analisi del Sistema 6. Manutenzione e Test 3. Progettazione 5. Implementazione 4. Sviluppo 41 Sviluppo di programmi Per la costruzione di un programma

Dettagli

Cos è l ISC (Indicatore Sintetico del Conto Corrente) e cosa sono i Profili tipo d utilizzo

Cos è l ISC (Indicatore Sintetico del Conto Corrente) e cosa sono i Profili tipo d utilizzo Cos è l ISC (Indicatore Sintetico del Conto Corrente) e cosa sono i Profili tipo d utilizzo Come dice il nome, l ISC è un indicatore che riassume in un unica cifra il costo indicativo annuo di un conto

Dettagli

DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI. La nostra risposta alle esigenze della tua attività.

DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI. La nostra risposta alle esigenze della tua attività. DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI La nostra risposta alle esigenze della tua attività. LA BANCA COME TU LA VUOI DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI La nostra risposta alle esigenze della

Dettagli

Offerta S09 138 Firma Digitale

Offerta S09 138 Firma Digitale Premessa Spett.le Ordine degli Avvocati della Provincia di Bari Offerta S09 138 Firma Digitale Alla cortese attenzione del Presidente Avv. Emmanuele VIRGINTINO e alla cortese attenzione del Consigliere

Dettagli

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE

Dettagli

CRITERI DI CONVERGENZA PER LE SERIE. lim a n = 0. (1) s n+1 = s n + a n+1. (2) CRITERI PER LE SERIE A TERMINI NON NEGATIVI

CRITERI DI CONVERGENZA PER LE SERIE. lim a n = 0. (1) s n+1 = s n + a n+1. (2) CRITERI PER LE SERIE A TERMINI NON NEGATIVI Il criterio più semplice è il seguente. CRITERI DI CONVERGENZA PER LE SERIE Teorema(condizione necessaria per la convergenza). Sia a 0, a 1, a 2,... una successione di numeri reali. Se la serie a k è convergente,

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

STRUTTURE ALGEBRICHE

STRUTTURE ALGEBRICHE STRUTTURE ALGEBRICHE Operazioni in un insieme Sia A un insieme non vuoto; una funzione f : A A A si dice operazione binaria (o semplicemente operazione), oppure legge di composizione interna. Per definizione

Dettagli

Servizio di. Archiviazione digitale e conservazione sostitutiva

Servizio di. Archiviazione digitale e conservazione sostitutiva Servizio di Archiviazione digitale e conservazione sostitutiva Cos è un archivio digitale? Un archivio digitale è un sistema di conservazione online dei documenti, che permette di ordinarli e categorizzarli

Dettagli

Analisi di programmi: Crittografia

Analisi di programmi: Crittografia Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche

Dettagli

2 Argomenti introduttivi e generali

2 Argomenti introduttivi e generali 1 Note Oltre agli esercizi di questa lista si consiglia di svolgere quelli segnalati o assegnati sul registro e genericamente quelli presentati dal libro come esercizio o come esempio sugli argomenti svolti

Dettagli

L espressione torna invece sempre vera (quindi la soluzione originale) se cambiamo contemporaneamente il verso: 1 < 0.

L espressione torna invece sempre vera (quindi la soluzione originale) se cambiamo contemporaneamente il verso: 1 < 0. EQUAZIONI E DISEQUAZIONI Le uguaglianze fra espressioni numeriche si chiamano equazioni. Cercare le soluzioni dell equazione vuol dire cercare quelle combinazioni delle lettere che vi compaiono che la

Dettagli

Perché il logaritmo è così importante?

Perché il logaritmo è così importante? Esempio 1. Perché il logaritmo è così importante? (concentrazione di ioni di idrogeno in una soluzione, il ph) Un sistema solido o liquido, costituito da due o più componenti, (sale disciolto nell'acqua),

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

2 FUNZIONI REALI DI VARIABILE REALE

2 FUNZIONI REALI DI VARIABILE REALE 2 FUNZIONI REALI DI VARIABILE REALE 2.1 CONCETTO DI FUNZIONE Definizione 2.1 Siano A e B due insiemi. Una funzione (o applicazione) f con dominio A a valori in B è una legge che associa ad ogni elemento

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

Il modello generale di commercio internazionale

Il modello generale di commercio internazionale Capitolo 6 Il modello generale di commercio internazionale adattamento italiano di Novella Bottini 1 Struttura della presentazione Domanda e offerta relative Benessere e ragioni di scambio Effetti della

Dettagli

Più processori uguale più velocità?

Più processori uguale più velocità? Più processori uguale più velocità? e un processore impiega per eseguire un programma un tempo T, un sistema formato da P processori dello stesso tipo esegue lo stesso programma in un tempo TP T / P? In

Dettagli

Corso di Matematica per la Chimica

Corso di Matematica per la Chimica Dott.ssa Maria Carmela De Bonis a.a. 203-4 I sistemi lineari Generalità sui sistemi lineari Molti problemi dell ingegneria, della fisica, della chimica, dell informatica e dell economia, si modellizzano

Dettagli

Rette e curve, piani e superfici

Rette e curve, piani e superfici Rette e curve piani e superfici ) dicembre 2 Scopo di questo articolo è solo quello di proporre uno schema riepilogativo che metta in luce le caratteristiche essenziali delle equazioni di rette e curve

Dettagli

TECNICHE DI SIMULAZIONE

TECNICHE DI SIMULAZIONE TECNICHE DI SIMULAZIONE INTRODUZIONE Francesca Mazzia Dipartimento di Matematica Università di Bari a.a. 2004/2005 TECNICHE DI SIMULAZIONE p. 1 Introduzione alla simulazione Una simulazione è l imitazione

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

Servizio Fatt-PA PASSIVA

Servizio Fatt-PA PASSIVA Sei una Pubblica Amministrazione e sei obbligata a gestire la ricezione delle fatture elettroniche PA? Attivate il servizio di ricezione al resto ci pensiamo noi Servizio Fatt-PA PASSIVA di Namirial S.p.A.

Dettagli

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Versione 1.0 > I N D I C E < Sommario 1. PREREQUISITI PER L UTILIZZO DEL SISTEMA... 3 Browser e sistemi operativi... 3 Certificati di autenticazione

Dettagli

Schemi delle Lezioni di Matematica Generale. Pierpaolo Montana

Schemi delle Lezioni di Matematica Generale. Pierpaolo Montana Schemi delle Lezioni di Matematica Generale Pierpaolo Montana Al-giabr wa al-mukabalah di Al Khuwarizmi scritto approssimativamente nel 820 D.C. Manuale arabo da cui deriviamo due nomi: Algebra Algoritmo

Dettagli

Appunti sulla Macchina di Turing. Macchina di Turing

Appunti sulla Macchina di Turing. Macchina di Turing Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso

Dettagli

La matematica dell orologio

La matematica dell orologio La matematica dell orologio Un aritmetica inusuale: I numeri del nostro ambiente sono: 0,1,2,...,11 e corrispondono alle ore di un nostro orologio Le operazioni sono intese in questo modo: 1 somma: a+b

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video Video Librerie digitali Gestione di video Ogni filmato è composto da più parti Video Audio Gestito come visto in precedenza Trascrizione del testo, identificazione di informazioni di interesse Testo Utile

Dettagli

13. Campi vettoriali

13. Campi vettoriali 13. Campi vettoriali 1 Il campo di velocità di un fluido Il concetto di campo in fisica non è limitato ai fenomeni elettrici. In generale il valore di una grandezza fisica assegnato per ogni punto dello

Dettagli